Новый день, новая утечка! И на этот раз все гораздо хуже, чем все недавние утечки.


Почему?


Потому, что утекли незашифрованные пароли, имена пользователей, адреса электронной почты, а так же большой пласт другой персональной информации более чем 6.6 млн пользователей ClixSense.


ClixSense, веб-сайт, который платит пользователям за просмотр рекламы и прохождение онлайн-опросов. Он является свежей жертвой, присоединившейся к списку "Mega-Breach", в котором за последние месяцы оказались в том числе LinkedIn, MySpace, vk.com, Tumblr и Dropbox.


Хакеры продают незашифрованные пароли и полный исходный код сайта.


Личные и конфиденциальные данные более 2,2 миллиона человек уже были размещены на Pastebin в минувшие выходные. Хакеры, которые выкрали данные выставили на продажу еще 4,4 млн аккаунтов.


В дополнение к незашифрованным паролям и адресам электронной почты, дамп базы данных включает в себя имена и фамилии, даты рождения, пол, домашние адреса, IP адреса, истории платежей, а также другие банковские реквизиты миллионов пользователей.


Трой Хант (Troy Hunt), оператор сайта Have I Been Pwned? сервиса уведомлений об утечках, проверил подлинность данных, взятых у ClixSense.


Кроме того, купившему 4,4 миллионов аккаунтов за самую высокую цену, хакеры также предлагают номера социального страхования взломанных пользователей, наряду с полным исходным кодом веб-сайта ClixSense и "70000 писем" с внутреннего почтового сервера компании, согласно сообщения на Pastebin, которое рекламирует украденную базу данных.


Pastebin уже удалили запись, а также образец взломанной базы данных, которая содержала информацию о пользователях.


Как же был взломан ClixSence


ClixSense признал утечку данных и сказал, что некоторые неизвестные хакеры смогли получить доступ к основной базе данных через старый сервер, который больше не использовался, но в то же время, по-прежнему бы подключен к сети и главному серверу базы данных.


После получения доступа, хакер смог "скопировать большинство, если не все" таблицы пользователей ClixSense, запустил SQL код для изменения имен учетных записей на "hacked account", удалил несколько сообщений на форуме, а также сбросил остатки средств на счетах пользователей на $0.00.


Во время разговора с Ars Technica, владелец ClixSense Джим Грего (Jim Grago) признал, что база данных содержала записи примерно 6,6 млн аккаунтов, и что компании стало известно о нарушении 4 сентября и удалось восстановить контроль над их DNS в течение выходных дней.


«Все началось в минувшее воскресенье, 4 сентября, около 5 утра EST, когда мне позвонил ведущий разработчик и сказал, что сайт ClixSense перенаправляет на сайт с гей-порно. Хакеры захватили наши DNS сервера и настроили редирект», — пишет Грего.

«В понедельник (День Труда), они взломали наш хостинг-провайдер и выключили все наши серверы, взломали наш сервер Microsoft Exchange и изменили пароли всех наших учетных записей электронной почты. Во вторник они получили доступ к серверу, который был непосредственно связан с нашим сервером базы данных и скачали копию нашей таблицы пользователей».

Изменение паролей и вопросы безопасности сейчас


Пользователям настоятельно рекомендуется немедленно изменить свои пароли учетной записи ClixSence, а также было бы хорошей идеей, сбросить пароли для всех ваших других онлайн-сервисов, особенно те, которые используют одни и те же пароли.


Так как ClixSense использует большой пласт личной информации о своих пользователей, убедитесь, что вы измените ваши вопросы безопасности, если они содержат любую информацию, которую вы предоставили ClixSense, например, адрес, дата рождения, или другую идентифицирующую информацию.


Кроме того, я рекомендую вам использовать хороший менеджер паролей для создания сильных и сложных паролей для различных учетных записей в Интернете, и он будет помнить их все.

Поделиться с друзьями
-->

Комментарии (8)


  1. imhoil
    14.09.2016 23:12
    -11

    Заминусуйте меня, пожалуйста, я не хочу читать такое на GT.
    «Хакеры захватили наши DNS сервера и настроили редирект» — простите, как? Редирект?
    «они взломали наш хостинг-провайдер», нашайнеке


    1. Sioln
      14.09.2016 23:44
      +2

      Заминусуйте меня, пожалуйста
      OK.

      По вопросу — а что не так? Добрался до DNS, поменял IP в записи и трафик идёт на твои сервера. Если HTTP, то пользователь ничего не заметил, если HTTPS, то проксируешь трафик, вычленяя из него нужные данные.

      Если трафик должен был идти на один сервер, а идёт на другой — это не редирект?


      1. imhoil
        15.09.2016 23:51

        Вы внимательно читали? Или по диагонали?
        «сайт ClixSense перенаправляет на сайт с гей-порно. Хакеры захватили наши DNS сервера и настроили редирект»
        По мне, так это отвратительнейший google translate. Ни слова о том, что взломали их web(proxy) сервера, только то, что взломали dns. И какой смысл, простите, взламывать web(proxy), если ты поменял записи на dns сервере? А если ты поменял записи на dns сервере, то какой же это редирект?


        1. dmitriylyalyuev
          16.09.2016 07:08

          У вас есть возможность прочитать текст в оригинале и проверить, что именно там было написано.


      1. imhoil
        17.09.2016 09:38

        По совету автора нашел пруф (кстати, отдельное спасибо ему за ссылки на пруф)
        «said ClixSense was redirecting to a gay porn site» (сказал, что ClixSense был перенаправлен...)
        Ага, теперь понятно, что «сайт ClixSense перенаправляет» — это результат вольного и достаточно безграмотного, вводящего в заблуждение, перевода. Для меня сайт — это то, что лежит на web-сервере. А в оригинале ни слова про сайт и уже вяжется со следующим предложением про dns.
        Далее, лично для меня, редирект (redirect) — это все же переориентирование. То есть, когда сначала говорят «Иди к большой белой березе», ты приходишь, а тебе говорят «301: нет, иди к той маленькой сосне, и не приходи сюда больше» или «302: нет, иди к той маленькой сосне, но возвращайся иногда, все еще может поменяться». Как видите, в данной ситуации и браузер, и пользователь знают, что шли к большой белой березе, а пришли к маленькой сосне.
        А вот «setup redirection» — имеет несколько иное значение, имхо. Это действительно перенаправление, но перенаправление уже самим dns-сервером. В этом случае пользователь не знает, что было какое-то перенаправление.
        Я не придираюсь, но перевод автора считаю очень спорным.


  1. edd_k
    15.09.2016 09:08

    >>… Все началось в минувшее воскресенье,… Во вторник…

    Трое суток они вообще что делали и почему не отключились от сети? ))


    1. dmitriylyalyuev
      15.09.2016 09:10

      Сам удивился, когда читал это все.


    1. LoadRunner
      15.09.2016 10:22
      -1

      В понедельник у них День Труда был, вот они и бухали.